JPH0883211A - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JPH0883211A
JPH0883211A JP6217592A JP21759294A JPH0883211A JP H0883211 A JPH0883211 A JP H0883211A JP 6217592 A JP6217592 A JP 6217592A JP 21759294 A JP21759294 A JP 21759294A JP H0883211 A JPH0883211 A JP H0883211A
Authority
JP
Japan
Prior art keywords
bit
memory area
signal
access
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6217592A
Other languages
English (en)
Inventor
Soichi Kobayashi
聡一 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP6217592A priority Critical patent/JPH0883211A/ja
Priority to US08/526,477 priority patent/US5706469A/en
Publication of JPH0883211A publication Critical patent/JPH0883211A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0646Configuration or reconfiguration
    • G06F12/0653Configuration or reconfiguration with centralised address assignment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/18Handling requests for interconnection or transfer for access to memory bus based on priority control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Memory System (AREA)
  • Bus Control (AREA)

Abstract

(57)【要約】 【目的】 任意の広さのメモリ領域をバスアクセスの制
御対象として指定でき、少ないレジスタの組によって全
メモリ空間を指定できる。 【構成】 制御対象のメモリ領域を指定するデータ, バ
スアクセスの制御データを格納するレジスタ及び指定す
るメモリ領域にアクセスアドレスが含まれるかを判定す
る回路をそれぞれ備えた複数のメモリ領域制御回路(0:
3) 10〜13の優先順位をプライオリティ制御回路14で決
定し、アクセスアドレスが指定領域に含まれるメモリ領
域制御回路(0:3) 10〜13のうち、優先順位が最上位の回
路のレジスタに格納されている制御データでバスアクセ
スを制御する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、メモリへのバスアクセ
スをレジスタに格納した制御データで制御するデータ処
理装置に関する。
【0002】
【従来の技術】マイクロプロセッサを使用したデータ処
理装置の性能は、動作周波数を高くすることで飛躍的に
向上している。これに伴って、外部バスの周波数が高く
なり、バスサイクルが短くなる。1つのバスアクセス
は、マイクロプロセッサがバスアクセスの開始を示すス
トローブ信号をアサートして開始し、メモリコントロー
ラがマイクロプロセッサからのアドレスとストローブ信
号とを受け、アドレス信号をデコードしてデコードした
アドレスのメモリをアクセスし、アクセスが終了すると
所定のタイミングでアクセス終了信号をマイクロプロセ
ッサに返して完了する。リードサイクルの場合、メモリ
コントローラはアクセス終了信号と同時にメモリから読
み出したデータをマイクロプロセッサに返す。
【0003】バスアクセスに要する時間は、通常、メモ
リコントローラのアドレスデコード時間とメモリのアク
セス時間との和と解釈されている。マイクロプロセッサ
は、アクセス終了信号を受けてから次の動作状態へと遷
移しなければならないので、データよりもアクセス終了
信号に対するセットアップタイムの方が大きくなってい
る場合が多い。そのため、アドレスデコード時間とアク
セス終了信号の生成時間との和の方がメモリのアクセス
時間より大きくなる場合がある。そこで、アクセス時間
を短縮するために外部メモリコントローラでアクセス終
了信号を生成しなくてもよいように、マイクロプロセッ
サ内部にバスアクセスを制御するデータを設定するレジ
スタを設ける工夫がなされてきた。
【0004】図17はバスアクセスを制御するレジスタが
設けられた従来のデータ処理装置の構成を示すブロック
図である。図中、1はマイクロプロセッサであって、マ
イクロプロセッサ1はメモリコントローラ2からの外部
入力信号を参照することなくバスアクセスを制御可能と
するバスアクセス制御回路5を有する。マイクロプロセ
ッサ1とメモリ3とはバスで接続され、マイクロプロセ
ッサ1とメモリ3との間には種々の外部入力信号をマイ
クロプロセッサ1に与えてメモリ3に対するアクセスを
制御するメモリコントローラ2が接続されている。
【0005】図18はメモリ3のメモリマップ及びメモリ
領域構成レジスタを備えたメモリ領域構成テーブルの概
念図、図19はメモリ領域構成レジスタのビット割り付け
の図である。このデータ処理装置は、32ビットのアドレ
ス空間(4GB)を16の領域に等分した 256MB毎にメ
モリ上で有効なアドレス範囲を設定することができ、図
18に示すように、全アドレス空間を16のテーブルで制御
し、それぞれのテーブルに対応した16個のメモリ領域構
成レジスタを有する。メモリ領域構成レジスタには、図
19に示すように、 256MB単位でバスアクセスのウエイ
ト数、あるメモリ領域を複数回の単一転送のかたまりで
転送するか否か(バースト転送の有無)等のアクセス制
御データを設定できるようになっている。従って、メモ
リコントローラ2は、マイクロプロセッサ1へアクセス
終了信号を返したり、バースト転送の有無を調べてマイ
クロプロセッサ1に知らせる必要がなくなり、アクセス
時間が短縮される。
【0006】
【発明が解決しようとする課題】しかし、上述のような
従来のデータ処理装置では、バスアクセスを制御するレ
ジスタによって 256MBという大きな単位でしか制御が
できず、例えば4KBのような小さな領域を制御すべく
4KB毎にレジスタを設けた場合、レジスタの数が膨大
になるので、実質的には小さな領域の制御が不可能であ
る。また、各レジスタが制御するメモリ領域の広さは予
め設定されており、固定的である。さらに、アドレスが
不連続な複数領域にまたがったメモリ領域を1つのレジ
スタで制御することができなかった。
【0007】本発明はこのような問題点を解決するため
になされたものであって、メモリ領域の先頭アドレス及
び広さを設定するレジスタを設けることにより、少ない
レジスタ数で任意の広さのメモリ領域のバスアクセスが
制御できるデータ処理装置の提供を目的とする。
【0008】また、本発明は、メモリ領域の先頭アドレ
ス及び広さを設定するレジスタを複数組設けて複数組の
レジスタに優先順位を与えることにより、アドレスが不
連続な複数領域にまたがったメモリ領域を1つのレジス
タで制御できるデータ処理装置の提供を目的とする。
【0009】
【課題を解決するための手段】請求項1のデータ処理装
置は、メモリ内の所定範囲のメモリ領域の先頭アドレス
の上位所定数のビットからなる第1のビット列、このメ
モリ領域に対するアクセスのウエイト数を設定する第2
のビット列、及びメモリへのアクセスアドレスの上位か
ら、第1のビット列の上位所定数と同数ビットの下位か
ら、前記メモリ領域の広さに応じたビット数までのビッ
トをマスクしてメモリ領域の所定範囲の広さを規定する
第3のビット列を格納するレジスタと、アクセスアドレ
スの上位からの各ビットと第3のビット列の各ビットと
のそれぞれの論理積をとる第1のゲート、第1のゲート
の各出力と第1のビット列の各ビットとの一致を判定す
る第2のゲート、及び第2のゲートの全出力の一致を判
定する第3のゲートを備え、アクセスアドレスが第1及
び第3のビット列により規定される所定範囲のメモリ領
域に含まれるか否かを判定する判定回路と、判定回路の
判定の結果、アクセスアドレスが所定範囲のメモリ領域
に含まれる場合は、第2のビット列が設定するウエイト
数でバスアクセスを制御するバスインターフェース制御
回路とを備えたことを特徴とする。
【0010】請求項4のデータ処理装置は、請求項1に
加えて、プロセッサに外部から与えられる、バスアクセ
スの各サイクルの終了を示す第1の外部入力信号及びバ
スアクセスのウエイト数を設定する第2の外部入力信号
を参照してバスアクセスを制御するか否かを指定する第
4のビットをレジスタに格納し、バスインターフェース
制御回路は第4のビットが有効な状態でメモリ領域へア
クセスする場合は第1及び第2の外部入力信号を参照し
てバスアクセスを制御することを特徴とする。
【0011】請求項7のデータ処理装置は、請求項1に
加えて、アクセス不可能な領域へアクセスした場合に所
定の例外処理を起動させる第6のビットをレジスタに格
納し、バスインターフェース制御回路は、第6のビット
が有効な状態でアクセス不可能な領域へアクセスした場
合、第2のビット列が設定するウエイト数経過後に所定
の例外処理を起動する。
【0012】請求項10のデータ処理装置は、請求項1に
加えて、プロセッサに外部から与えられる、バスアクセ
スの各サイクルの終了を示す第1の外部入力信号及びバ
スアクセスのウエイト数を設定する第2の外部入力信号
を参照してバスアクセスを制御するか否かを指定する第
4のビット、及びアクセス不可能な領域へアクセスした
場合に所定の例外処理を起動させる第6のビットがレジ
スタに格納され、バスインターフェース制御回路は、第
4及び第6のビットが有効な状態でメモリ領域へアクセ
スする場合、第2のビット列が設定するウエイト数が経
過するまでに第1乃至第3の外部入力信号がアサートさ
れたときは第2の外部入力信号が設定するウエイト数で
所定の例外処理を起動し、第2のビット列が設定するウ
エイト数が経過するまでに第1の外部入力信号がアサー
トされて第2の外部入力信号がアサートされないときは
第2のビット列が設定するウエイト数でバスアクセスを
制御し、第2のビット列が設定するウエイト数が経過す
るまでに第1の外部入力信号がアサートされないときは
第2のビット列が設定するウエイト数で所定の例外処理
を起動し、また、第6のビットが有効で第4のビットが
無効な状態でアクセス不可能な領域へアクセスした場
合、第2のビット列が設定するウエイト数経過後に所定
の例外処理を起動することを特徴とする。
【0013】請求項13のデータ処理装置は、請求項1の
レジスタ及び判定回路をそれぞれ備え、バスアクセスの
制御対象とする複数のメモリ領域の設定を可能とする複
数のメモリ領域制御回路と、複数のメモリ領域制御回路
の優先順位を決定し、第3のゲートの出力が、第2のゲ
ートの全出力の一致を示すメモリ領域制御回路の中から
優先度が最上位の回路を選択する回路と、このメモリ領
域制御回路の第2のビット列のデータのみを出力する選
択出力回路と、選択されたメモリ領域制御回路が制御対
象とするメモリ領域へアクセスする場合は選択出力回路
が出力する第2のビット列のデータに基づいてバスアク
セスを制御するバスインターフェース制御回路とを備え
たことを特徴とする。
【0014】請求項16のデータ処理装置は、請求項10の
レジスタ及び判定回路をそれぞれ備え、バスアクセスの
制御対象とする複数のメモリ領域の設定を可能とする複
数のメモリ領域制御回路と、複数のメモリ領域制御回路
の優先順位を決定し、第3のゲートの出力が、第2のゲ
ートの全出力の一致を示すメモリ領域制御回路の中から
優先度が最上位の回路を選択する回路と、このメモリ領
域制御回路の第2のビット列及び第6のビットのデータ
のみを出力する選択出力回路と、第4及び第6のビット
が有効な状態で、選択されたメモリ領域制御回路で設定
されるメモリ領域へアクセスする場合、第2のビット列
が設定するウエイト数が経過するまでに第1乃至第3の
外部入力信号がアサートされたときは第2の外部入力信
号が設定するウエイト数で所定の例外処理を起動し、第
2のビット列が設定するウエイト数が経過するまでに第
1の外部入力信号がアサートされて第2の外部入力信号
がアサートされないときは第2のビット列が設定するウ
エイト数でバスアクセスを制御し、第2のビット列が設
定するウエイト数が経過するまでに第1の外部入力信号
がアサートされないときは第2のビット列が設定するウ
エイト数で所定の例外処理を起動し、また、第6のビッ
トが有効で第4のビットが無効な状態でアクセス不可能
な領域へアクセスした場合、第2のビット列が設定する
ウエイト数経過後に所定の例外処理を起動するバスイン
ターフェース制御回路とを備えたことを特徴とする。
【0015】請求項2,5,8,11,14,及び17のデー
タ処理装置は、第3のゲートの出力が、第2のゲートの
全出力の一致を示す場合は、メモリ領域をアクセスする
ことを示す信号を、アクセスアドレスをデコードする回
路に出力することを特徴とする。
【0016】請求項3,6,9,12,15,及び18のデー
タ処理装置は、レジスタの所定ビットを無効にする第5
のビットがレジスタに格納されることを特徴とする。
【0017】
【作用】請求項1のデータ処理装置は、メモリへバスア
クセスするとき、アクセスアドレスの上位所定数のビッ
トと第3のビット列との各ビットの論理積を第1のゲー
トでとることで、第3のビット列が規定する広さを有
し、このアクセスアドレスと上位所定数のビットが同一
であるメモリ領域の先頭アドレスを得、第1のゲートの
出力と第1のビット列との各ビットの一致を第2のゲー
トで判別し、第3のゲートの出力が、第2のゲートの全
出力の一致を示す場合はアクセスアドレスが制御対象の
メモリ領域に含まれると判定し、第2のビット列が設定
するウエイト数でバスアクセスを制御する。従って、任
意のアドレスを先頭アドレスとする任意の広さのメモリ
領域をバスアクセスの制御対象として設定できる。
【0018】請求項4のデータ処理装置は、プロセッサ
に与えられる外部入力信号を参照するか否かを指定する
第4のビットが有効な状態でメモリ領域へアクセスする
場合、第2のビット列が設定するウエイト数が経過する
までに第1の外部入力信号がアサートされたときは第2
の外部入力信号が設定するウエイト数でバスアクセスを
制御し、第2のビット列が設定するウエイト数が経過す
るまでに第1の外部入力信号がアサートされないときは
第2のビット列が設定するウエイト数でバスアクセスを
制御する。従って、レジスタでデータが設定されたメモ
リ領域であっても、外部入力信号を参照して動作するこ
とができる。
【0019】請求項7のデータ処理装置は、アクセス不
可能な領域へアクセスした場合に所定の例外処理を起動
させる第6のビットが有効な状態でアクセス不可能な領
域へアクセスした場合、第2のビット列が設定するウエ
イト数経過後に所定の例外処理を起動する。従って、メ
モリが実装されていないなどでアクセス不可能な領域へ
アクセスした場合でもハングアップすることなく例外処
理を起動できる。
【0020】請求項10のデータ処理装置は、第4及び第
6のビットが有効な状態で前記メモリ領域へアクセスし
た場合、第2のビット列が設定するウエイト数が経過す
るまでに第1乃至第3の外部入力信号がアサートされた
ときは第2の外部入力信号が設定するウエイト数で所定
の例外処理を起動し、第2のビット列が設定するウエイ
ト数が経過するまでに第1の外部入力信号がアサートさ
れて第2の外部入力信号がアサートされないときは第2
のビット列が設定するウエイト数でバスアクセスを制御
し、第2のビット列が設定するウエイト数が経過するま
でに第1の外部入力信号がアサートされないときは第2
のビット列が設定するウエイト数で所定の例外処理を起
動し、また、第6のビットが有効で第4のビットが無効
な状態でアクセス不可能な領域へアクセスした場合、第
2のビット列が設定するウエイト数経過後に所定の例外
処理を起動する。
【0021】請求項13のデータ処理装置は、アクセスア
ドレスを複数のメモリ領域制御回路に与え、第3のゲー
トからの出力が、第2のゲートからの全出力の一致を示
し、かつ優先順位が最上位であるメモリ領域制御回路を
選択し、このメモリ領域制御回路の第2のビット列のデ
ータのみを選択出力回路が出力し、選択されたメモリ領
域制御回路で設定されるメモリ領域へアクセスする場合
は選択出力回路が出力する第2のビット列のデータに基
づいてバスアクセスを制御する。複数組のメモリ領域制
御回路を設け、それらに優先順位を与えることにより、
優先順位が低いメモリ領域制御回路によって、より優先
順位が高いメモリ領域制御回路が制御対象とするメモリ
領域にオーバーラップするメモリ領域の設定を可能と
し、オーバーラップして設定したメモリ領域のうち、よ
り優先順位が高いメモリ領域制御回路が制御対象とする
メモリ領域を除く、アドレスが不連続の複数のメモリ領
域を制御対象として設定でき、結果的にアドレス空間の
全域を少ないレジスタで制御できる。
【0022】請求項16のデータ処理装置は、アクセスア
ドレスを複数のメモリ領域制御回路に与え、第3のゲー
トからの出力が、第2のゲートからの全出力の一致を示
し、かつ優先順位が最上位であるメモリ領域制御回路を
選択し、このメモリ領域制御回路の第2のビット列及び
第6のビットのデータのみを選択出力回路が出力し、第
4及び第6のビットが有効な状態で、選択されたメモリ
領域制御回路で設定されるメモリ領域へアクセスする場
合、第2のビット列が設定するウエイト数が経過するま
でに第1乃至第3の外部入力信号がアサートされたとき
は第2の外部入力信号が設定するウエイト数で所定の例
外処理を起動し、第2のビット列が設定するウエイト数
が経過するまでに第1の外部入力信号がアサートされて
第2の外部入力信号がアサートされないときは第2のビ
ット列が設定するウエイト数でバスアクセスを制御し、
第2のビット列が設定するウエイト数が経過するまでに
第1の外部入力信号がアサートされないときは第2のビ
ット列が設定するウエイト数で所定の例外処理を起動
し、また、第6のビットが有効で第4のビットが無効な
状態でアクセス不可能な領域へアクセスした場合、第2
のビット列が設定するウエイト数経過後に所定の例外処
理を起動する。複数組のメモリ領域制御回路を設け、そ
れらに優先順位を与えることにより、優先順位が低いメ
モリ領域制御回路によって、より優先順位が高いメモリ
領域制御回路が制御対象とするメモリ領域にオーバーラ
ップするメモリ領域の設定を可能とし、オーバーラップ
して設定したメモリ領域のうち、より優先順位が高いメ
モリ領域制御回路が制御対象とするメモリ領域を除く、
アドレスが不連続の複数のメモリ領域を制御対象として
設定でき、結果的にアドレス空間の全域を少ないレジス
タで制御できる。
【0023】請求項2,5,8,11,14, 及び17のデー
タ処理装置は、第3のゲートの出力が、第2のゲートの
全出力の一致を示す場合は、メモリ領域をアクセスする
ことを示す信号を、アクセスアドレスをデコードする回
路に出力し、アクセスアドレスのうち、マスクビットで
マスクされない上位ビット、即ち、第1のビット列の先
頭アドレスと共通するビットのアドレスのデコードが不
要となる。
【0024】請求項3,6,9,12,15, 及び18のデー
タ処理装置は、レジスタに格納されているウエイト数な
どの所定ビットを第5のビットで無効にし、外部入力信
号の参照だけで動作することが可能になる。
【0025】
【実施例】以下、本発明をその実施例を示す図に基づい
て説明する。 〔実施例1〕図1は、本発明のデータ処理装置の構成を
示すブロック図である。図中、1はマイクロプロセッサ
であって、マイクロプロセッサ1は、メモリコントロー
ラ2からの外部入力信号を参照することなくバスアクセ
スを制御可能とするバスアクセス制御回路4を有する。
マイクロプロセッサ1とメモリ3とはバスで接続され、
マイクロプロセッサ1とメモリ3との間には後述する種
々の外部入力信号をマイクロプロセッサ1に与えてメモ
リ3に対するアクセスを制御するメモリコントローラ2
が接続されている。本発明のデータ処理装置は、メモリ
へのアクセス要求に続けてデータを転送する単一転送モ
ードと、あるメモリ領域を複数回の単一転送のかたまり
で転送するバースト転送モードとの2つのデータ転送モ
ードを有し、単一転送モード時のサイクル及びバースト
転送モード時のサイクル、単一サイクル及びバーストサ
イクルのウエイト数、バースト転送の有無、及びメモリ
が実装されていない領域などのバスアクセスが不可能な
領域へアクセスしようとしたバスエラーの場合に例外処
理を行うか否か(バスエラーの有無)のデータが予めメ
モリコントローラ2に設定されている。
【0026】図2は、バスアクセス制御回路4の内部構
成を示す回路図である。4つのメモリ領域制御回路(0:
3) 10〜13はそれぞれが同一の構成を有し、制御対象と
すべき任意の広さのメモリ領域を設定するメモリ領域マ
スクレジスタとメモリ領域アドレスレジスタとの組(後
に詳述する)をそれぞれ1組備えている。メモリ領域制
御回路(0:3) 10〜13はアクセスすべきアドレスがその設
定メモリ領域に含まれている場合に有意となるMEM(0:3)
信号をプライオリティ制御回路14に出力するとともに、
MEM(0:3)信号をインバータ21で反転したMEM(0:3)# 信号
をメモリコントローラ2に出力する。また、メモリ領域
制御回路(0:3) 10〜13はバスアクセスの際にメモリコン
トローラ2からの外部入力信号をチェックするモードに
切り換えるEXT(0:3)信号を外部入力信号チェック制御回
路15に、バースト転送の有無を示すBM(0:3) 信号をバー
スト転送有無制御回路16に、単一転送のサイクル(単一
サイクル)のウエイト数を指示するNW0(0:3)〜NW4(0:3)
信号を単一サイクルウエイト制御回路17に、バースト転
送のサイクル(バーストサイクル)のウエイト数を指示
するBW0(0:3), BW1(0:3)信号をバーストサイクルウエイ
ト制御回路18に、アクセスが不可能なメモリ領域へアク
セスしようとしたバスエラーの場合に例外処理を行うか
否かを指示するBE(0:3) 信号をバスエラー有無制御回路
19に与える。
【0027】プライオリティ制御回路14は4つのメモリ
領域制御回路(0:3) 10〜13に優先順位を与え、アクセス
すべきアドレスがその設定メモリ領域に含まれるいずれ
かのメモリ領域制御回路(0:3) 10〜13の中から優先度が
最上位のメモリ領域制御回路(0), (1), (2) 又は(3) 1
0, 11, 12又は13を選び、選択結果のCNT(0:3)信号を外
部入力信号チェック制御回路15、バースト転送有無制御
回路16、単一サイクルウエイト制御回路17、バーストサ
イクルウエイト制御回路18、及びバスエラー有無制御回
路19に出力する。
【0028】外部入力信号チェック制御回路15は、プラ
イオリティ制御回路14からの信号CNT(0:3)に従って、プ
ライオリティ制御回路14が選択したメモリ領域制御回路
(0),(1), (2) 又は(3) 10, 11, 12又は13からのEXT 信
号をEXTEN 信号としてバースト転送有無制御回路16、単
一サイクルウエイト制御回路17、バーストサイクルウエ
イト制御回路18、及びバスエラー有無制御回路19に出力
する。単一サイクルウエイト制御回路18は、プライオリ
ティ制御回路14からのCNT(0:3)信号に従って、プライオ
リティ制御回路14が選択したメモリ領域制御回路(0),
(1), (2) 又は(3) 10, 11, 12又は13からのNW0(0:3)〜N
W4(0:3)信号を後述するカウンタのカウント値と比較
し、比較結果のCMP1信号をバースト転送有無制御回路16
及びバスエラー有無制御回路19に出力する。
【0029】バースト転送有無制御回路16はメモリ領域
制御回路(0:3) 10〜13からのBM(0:3) 信号を基に内部で
生成した信号又はメモリコントローラ2からのBURST#信
号をバーストモード信号として、また単一サイクルウエ
イト制御回路17はメモリ領域制御回路(0:3) 10〜13から
のNW(0:4) 信号を基に内部で生成した信号又はメモリコ
ントローラ2からのDC# 信号を単一サイクルDC信号とし
て、またバーストサイクルウエイト制御回路18はメモリ
領域制御回路(0:3) 10〜13からのBW0,BW1 信号を基に内
部で生成した信号又はメモリコントローラ2からのDC#
信号をバーストサイクルDC信号として、またバスエラー
有無制御回路19はメモリ領域制御回路(0:3) 10〜13から
のBE(0:3) 信号を基に内部で生成した信号又はメモリコ
ントローラ2からのBERR# 信号をバスエラー信号として
バスインターフェース制御回路20に出力する。
【0030】バスインターフェース制御回路20は、メモ
リ3へのアクセス時に使用されるアドレス(及びデータ
書込み時には書き込みデータ),バスアクセスの開始を
示すBS# 信号, データの転送方向を示すR/W#信号をメモ
リコントローラ2に出力する一方、読み出しデータ(デ
ータ読み出し時),バスアクセスの各サイクルの終了を
示す、前記第1及び第2の外部入力信号たるDC# 信号,
アクセスされたメモリ領域がバースト転送可能か否かを
示すBURST#信号, 及びメモリが実装されていない領域な
どのアクセス不可能な領域へアクセスしようとしたバス
エラーの場合にアクセス不可能であることを示して例外
処理を起動させる、前記第3の外部入力信号たるBERR#
信号が外部入力信号としてメモリコントローラ2からバ
スインターフェース制御回路20に入力される。なお、信
号名の後ろに #を付した信号は0'B (以下、'Bは2進数
を示す)で有意な信号を示す。
【0031】図3はメモリ領域制御回路(0) 10の内部構
成を示す回路図である。メモリ領域制御回路(0) 10は1
組のメモリ領域マスクレジスタ(0) 301 及びメモリ領域
アドレスレジスタ(0) 302 と、アクセス対象のアドレス
の上位20ビットAD(0) 〜AD(19)及びメモリ領域マスクレ
ジスタ(0) 301 の0ビット〜19ビットの値をそれぞれの
2入力とする前記第1のゲートたるAND ゲート303,303,
…と、AND ゲート303,303,…の出力及びメモリ領域アド
レスレジスタ(0) 302 の0ビット〜19ビットの値をそれ
ぞれの2入力とする前記第2のゲートたるEX-NORゲート
304,304,…と、EX-NORゲート304,304,…の出力を入力と
し、EX-NORゲート304,304,…の全出力が一致を示してい
るか否かのMEM(0)信号を出力する前記第3のゲートたる
AND ゲート 305とからなる。
【0032】図4はプライオリティ制御回路14の構成を
示す回路図である。プライオリティ制御回路14はメモリ
領域制御回路(0) 10からのMEM(0)信号をCNT(0)信号とし
て出力し、またMEM(0)信号の反転信号及びメモリ領域制
御回路(1) 11からのMEM(1)信号を2入力としてCNT(1)信
号を出力するAND ゲート401 と、MEM(0),MEM(1) 信号の
反転信号及びメモリ領域制御回路(2) 12からのMEM(2)信
号を3入力としてCNT(2)信号を出力するAND ゲート402
と、MEM(0)〜MEM(2)の反転信号及びメモリ領域制御回路
(3) 13からのMEM(3)信号を4入力としてCNT(3)信号を出
力するAND ゲート403 とからなる。このプライオリティ
制御回路14により、メモリ領域制御回路(0:3) 10〜13に
対応するエントリ0〜3の優先順位はエントリ0>エン
トリ1>エントリ2>エントリ3になる。
【0033】図5は外部入力信号チェック制御回路15の
構成を示す回路図であって、CNT(0)〜CNT(3)をそれぞれ
のゲート入力、EXT(0)〜EXT(3)信号をそれぞれのソース
入力とし、ドレイン出力がEXTEN 信号であるN チャネル
トランスミッションゲート(以下、NchTG と略記する)
501 〜504 からなる。
【0034】図6は、バースト転送有無制御回路16の構
成を示す回路図である。バースト転送有無制御回路16
は、CNT(0:3)信号をそれぞれのゲート入力、BM(0:3) 信
号をそれぞれのソース入力とし、ドレイン出力がバース
トモード信号生成回路605 に出力されているNchTG 601
〜604 と、メモリコントローラ2からのBURST#信号をイ
ンバータ608 で反転した信号及び外部入力信号チェック
制御回路15からのEXTEN信号を2入力とするAND ゲート6
09 と、単一サイクルウエイト制御回路17からのCMP1信
号をゲート入力とし、ソースがバーストモード信号生成
回路605 に接続され、ドレイン出力がバーストモード信
号としてバスインターフェース制御回路20に出力される
NchTG 606 と、CMP1信号の反転信号をゲート入力とし、
ソースがAND ゲート609 の出力に接続され、ドレイン出
力がバーストモード信号としてバスインターフェース制
御回路20に出力されるP チャネルトランスミッションゲ
ート(以下、PchTG と略記する)607 とからなる。
【0035】図7は、単一サイクルウエイト制御回路17
の構成を示す回路図である。単一サイクルウエイト制御
回路17は、CNT(0:3)信号をそれぞれのゲート入力、NW
(0:4)信号をそれぞれのソース入力とし、ドレインがコ
ンパレータ(1) 723 に接続されているNchTG701〜720
と、メモリコントローラ2からのDC# 信号をインバータ
727 で反転した信号及び外部入力信号チェック制御回路
15からのEXTEN 信号を2入力とするAND ゲート721 と、
CNT(0:3)信号によって選択的にオンされたNchTG701〜72
0 のドレイン出力NW(0:4) 及びサイクルカウンタ(1) 72
2 からのCOUNT1(0:4) 信号を比較して比較結果のCMP1信
号を出力するコンパレータ(1) 723 と、サイクルカウン
タ(1) 722 のカウント動作及びNW(0:3) に同期して単一
サイクルDC信号の元となる信号を生成するDC信号生成回
路(1) 724 と、CMP1信号をゲート入力とし、ソースがDC
信号生成回路(1) 724 に接続され、ドレイン出力が単一
サイクルDC信号としてバスインターフェース制御回路20
に出力されるNchTG 725 と、CMP1の反転信号をゲート入
力とし、ソースがAND ゲート721 の出力に接続され、ド
レイン出力が単一サイクルDC信号としてバスインターフ
ェース制御回路20に出力されるPchTG 726 とからなる。
【0036】図8は、バーストサイクルウエイト制御回
路18の構成を示す回路図である。バーストサイクルウエ
イト制御回路18は、CNT(0:3)信号をそれぞれのゲート入
力、BW(0:1) 信号をそれぞれのソース入力とし、ドレイ
ンがコンパレータ(2) 811 に接続されているNchTG801〜
808 と、メモリコントローラ2からのDC# 信号をインバ
ータ815 で反転した信号及び外部入力信号チェック制御
回路15からのEXTEN 信号を2入力とするAND ゲート809
と、CNT(0:3)信号によって選択的にオンされたNchTG801
〜808 のドレイン出力であるBW(0:1) 信号及びサイクル
カウンタ(2) 810 からのCOUNT2(0:1) 信号を比較して比
較結果のCMP2信号を出力する一方、BM(0:3) 信号が0'B
の場合は出力が0'B に固定されるコンパレータ(2) 811
と、サイクルカウンタ(2) 810 のカウント動作及びBW
(0:1) の各信号に同期して、バーストサイクルDC信号の
元となる信号を生成するDC信号生成回路(2) 812 と、CM
P2信号をゲート入力とし、ソースがDC信号生成回路(2)
812 に接続され、ドレイン出力がバーストサイクルDC信
号としてバスインターフェース制御回路20に出力される
NchTG 813 と、CMP2の反転信号をゲート入力とし、ソー
スがAND ゲート809 の出力に接続され、ドレイン出力が
バーストサイクルDC信号としてバスインターフェース制
御回路20に出力されるPchTG 814 とからなる。
【0037】図9は、バスエラー有無制御回路19の構成
を示す回路図である。バスエラー有無制御回路19は、CN
T(0:3)信号をそれぞれのゲート入力、BE(0:3) 信号をそ
れぞれのソース入力とし、ドレインがバスエラー信号生
成回路905 に接続されているNchTG 901 〜904 と、メモ
リコントローラ2からのBERR# 信号をインバータ908で
反転した信号及び外部入力信号チェック制御回路15から
のEXTEN 信号を2入力とするAND ゲート909 と、CMP1信
号をゲート入力とし、ソースがバスエラー信号生成回路
905 に接続され、ドレイン出力がバスエラー信号として
バスインターフェース制御回路20に出力されるNchTG 90
6 と、CMP1の反転信号をゲート入力とし、ソースがAND
ゲート909 の出力に接続され、ドレイン出力がバスエラ
ー信号としてバスインターフェース制御回路20に出力さ
れるPchTG 907 とからなる。
【0038】図10は、バスインターフェース制御回路20
の構成を示すブロック図である。バスインターフェース
制御回路20は、バーストサイクル状態を格納するバース
トサイクル状態レジスタ1001と、バスアクセス状態を格
納するバスアクセス状態レジスタ1002と、バスアクセス
の起動を制御するバスアクセス起動制御回路1003と、バ
スアクセス終了信号を生成するバスアクセス終了信号生
成回路1004とを備え、バーストサイクルウエイト制御回
路18からのバーストサイクルDC信号, 単一サイクルウエ
イト制御回路17からの単一サイクルDC信号, バースト転
送有無制御回路16からのバーストモード信号, 及びバス
エラー有無制御回路19からのバスエラー信号がバースト
サイクル状態レジスタ1001,バスアクセス状態レジスタ
1002,バスアクセス起動制御回路1003,及びバスアクセ
ス終了信号生成回路1004にそれぞれ入力され、バス状態
を遷移させるとともに、バスアクセスの起動と終了とを
制御している。
【0039】図11はメモリ領域アドレスレジスタのビッ
ト割り付けの図、図12はメモリ領域マスクレジスタのビ
ット割り付けの図である。図13は4つのメモリ領域制御
回路(0:3) 10〜13にそれぞれ1組設けられた4エントリ
のメモリ領域アドレスレジスタ及びメモリ領域マスクレ
ジスタによって指定されるアドレス空間のメモリマップ
である。図14は図13のようにメモリ領域を指定する場合
の、各領域のメモリ領域アドレスレジスタ及びメモリ領
域マスクレジスタの値を16進数で表した図である。
【0040】メモリ領域アドレスレジスタの0〜19ビッ
トには、前記第1のビット列たる、メモリ領域0〜3の
先頭アドレスの上位20ビットのMAD(0:19) ビット、22ビ
ット目にはメモリコントローラ2からの外部入力信号を
参照する外部入力信号チェックモードに設定するか否か
を示す、前記第4のビットたるEXT ビット(0:無効,
1:有効)、23ビット目にはバスエラーの有無を示す、
前記第6のビットたるBEビット(0:無,1:有)、24
〜28ビットには単一サイクルのウエイト数(0:31)を示
す、前記第2のビット列たるNW(0:4) ビット、29及び30
ビットにはバーストサイクルのウエイト数(0:3) を示
す、前記第2のビット列たるBW(0:1) ビット、31ビット
目にはバースト転送の有無を示すBMビット(0:無,
1:有)が割り付けられている。
【0041】メモリ領域マスクレジスタの0〜19ビット
には、アクセスすべきアドレスの上位20ビットのうちの
下位から所定数のビットを、指定すべきメモリ領域の広
さに応じてマスクし、メモリ領域0〜3の広さを規定す
る、前記第3のビット列たる、マスクビットが割り付け
られている。本実施例では、マスクビットを全て1'Bに
した場合は4KBの領域が指定でき、マスクビットを全
て0'B にした場合は4GBの領域が指定でき、00000'H
〜11111'H (以下、'Hは16進数を示す)のマスクビット
で4GB〜4KBの範囲で任意の広さのメモリ領域を指
定できる。
【0042】本実施例では4エントリのレジスタ組に、
図14に示すビットパターンを割り付けている。エントリ
0は、D0000000'H〜D0FFFFFF'Hの領域0、単一サイクル
のウエイト数は1、バーストサイクルのウエイト数は
0、バースト転送は有り、バスエラーは無し、外部入力
信号チェックは無しを指定している。エントリ1は、00
000000'H〜0FFFFFFF'Hの領域1、単一サイクルのウエイ
ト数は2、バーストサイクルのウエイト数は1、バース
ト転送は有り、バスエラーは無し、外部入力信号チェッ
クは有りを指定している。エントリ2は、E0000000'H〜
FFFFFFFF'Hの領域2、単一サイクルのウエイト数は3、
バースト転送は無し、バスエラーは無し、外部入力信号
チェックは有りを指定している。エントリ3は、000000
00'H〜FFFFFFFF'Hの領域3、単一サイクルのウエイト数
は31、バースト転送は無し、バスエラーは有り、外部入
力信号チェックは有りを指定している。エントリ2とエ
ントリ3とはバースト転送は無しなので、バーストサイ
クルのウエイト数に指定があってもその指定は無視され
る。また、本発明のデータ処理装置は、4つのエントリ
のレジスタ組で指定するメモリ領域の重複が許されてお
り、エントリ3は全てのメモリ領域、即ち、他の3つの
エントリ0〜2と重複したメモリ領域を指定している。
【0043】次に、本発明のデータ処理装置の動作につ
いて説明する。図15及び図16は、本発明のデータ処理装
置がバースト転送のリードアクセスを行った場合のタイ
ミング図であって、図15は領域1へアクセスした場合、
図16は図13に示す領域0〜2以外の領域をアクセスした
場合を示している。 1)領域1をアクセスした場合 マイクロプロセッサ1はメモリ3へのアクセスを行う必
要が生じると、内部のデータ演算部等(図示せず)で生
じたアクセス要求及びアドレス、データ長、転送方向
(リード/ライト)、ライトサイクルの場合はデータな
どのアクセスに必要な情報をバスインターフェース制御
回路20に送り、バスインターフェース制御回路20は、こ
れらの情報を得てバスアクセスを起動する。メモリ3へ
のバスアクセスはメモリコントローラ2を介して行わ
れ、バスアクセス制御回路4は32ビットのアドレス、BS
# 信号、R/W#信号、MEM(0:3)# 信号をメモリコントロー
ラ2に出力し、メモリコントローラ2からDC# 信号、BU
RST#信号、BERR# 信号を入力し、32ビットのデータを入
出力する。
【0044】マイクロプロセッサ1がアクセスを要求す
ると、前述の情報がバスインターフェース制御回路20に
入力されるのと同時に、メモリ領域制御回路(0:3) 10〜
13へもアドレスの上位20ビット(図3のAD(0:19)信号)
が入力される。AD(0:19)信号が入力されると、AND ゲー
ト 303がAD(0:19)信号とメモリ領域マスクレジスタの上
位20ビット(0〜19ビット)との論理積をとる。メモリ
領域マスクレジスタのマスクビットが1'B の部分はAD信
号がそのままAND ゲート303 から出力され、0'B の部分
は0'B が出力される。これによって、アクセスすべきア
ドレスから、このアドレスを含み、マスクビットによっ
て指定される広さのメモリ領域の先頭アドレスを抽出す
る。
【0045】次に、AND ゲート303,303,…からの出力が
メモリ領域アドレスレジスタの上位20ビット(0〜19ビ
ット)と一致するか否かがEX-NORゲート304, 304, …に
よって調べられ、さらに、EX-NORゲート304, 304, …の
全出力がAND ゲート303,303,…からの出力とメモリ領域
アドレスレジスタの0〜19ビットとの一致を示している
か否かがAND ゲート 305によって調べられる。メモリ領
域制御回路(0:3) 10〜13のそれぞれで同じ動作が行わ
れ、MEM(0:3)信号が0'B か1'B かによって、アクセスす
べきアドレスが4つのレジスタ組で指定されるメモリ領
域のいずれに含まれるかが判別される。
【0046】アドレスがメモリ空間上の領域1内である
場合、MEM(1)が1'B となり、アクセス開始時にはインバ
ータ21によって反転されたMEM(1)# として0'B を出力す
る。レジスタ組のエントリ3は全てのメモリ領域を指定
しているので、MEM(3)は1'B、従ってMEM(3)# は0'B と
なる。アクセスすべきアドレスはエントリ0及び2で指
定される領域には含まれないので、MEM(0) ,MEM(2)は0'
B 、従ってMEM(0)#,MEM(2)# は1'B となる。MEM(0:3)#
信号は、アクセス開始時にBS# 信号と同時に出力され
る。
【0047】メモリコントローラ2はMEM(0:3)# 信号を
受けて動作を開始する。アクセスの対象は領域1なので
MEM(1)# 信号がアサートされる。MEM(1)# 信号がアサー
トされたということは、領域1のメモリ領域マスクレジ
スタ(1) に上位4ビットだけが1'B に設定されているの
で、アドレスの上位4ビットはメモリ領域アドレスレジ
スタ(1) の上位4ビットと一致したということである。
従って、アドレスの上位4ビットはデコードしなくても
メモリ領域アドレスレジスタ(1) の上位4ビットと同一
値なので、メモリコントローラ2は下位28ビットの中で
必要なビットだけをデコードすればよい。
【0048】図15は、領域1をバースト転送でリードア
クセスした場合のタイミング図である。図示されていな
いが、まずアクセスの始まる前にメモリ領域制御回路
(0:3)10〜13でアドレスのチェックを行う。BS# 信号で
バスアクセスが開始し、同時にMEM(0:3)# 信号、アドレ
スが出力される。MEM(1),MEM(3) 信号のみが1'B なので
MEM(0:3)# 信号はA'H となる。
【0049】本発明のデータ処理装置のメモリコントロ
ーラ2には、バースト転送を単一サイクル(第1サイク
ル)と、引き続く3つのバーストサイクル(第2〜第4
サイクル)で実行するように設定されている。単一サイ
クル,バーストサイクルは最短(0ウエイト)でそれぞ
れ2クロック,1クロックである。領域1のメモリ領域
アドレスレジスタ(1) は、単一サイクルのウエイト数が
2、バーストサイクルのウエイト数が1、バースト転送
有り、バスエラー無し、外部入力信号チェック有りの設
定になっている。領域1をアクセスした場合はバスアク
セス制御回路4内で自動的にクロック数をカウントす
る。従って、メモリコントローラ2がDC# 信号、BURST#
信号、BERR# 信号を生成してマイクロプロセッサ1に送
らなくても、図15のようにバスアクセスは順次行われ
る。この場合、メモリコントローラ2は決められたタイ
ミングでデータを出力するだけでよい。
【0050】領域1へのアクセスが開始する直前にメモ
リ領域制御回路(0:3) 10〜13で生成されたMEM(0:3)信号
はプライオリティ制御回路14に入力される。このとき、
MEM(1),MEM(3) 信号のみが1'B なのでMEM(0:3)信号の値
は5'H である。プライオリティ制御回路14では、メモリ
領域を指定する4つのレジスタ組のエントリの優先順位
は、前述のようにエントリ0>エントリ1>エントリ2
>エントリ3である。従って、MEM(0:3)信号が5'H であ
るときは、CNT(1)信号だけが1'B となり、プライオリテ
ィ制御回路14の出力であるCNT(0:3)信号は4'H となる。
CNT(0:1)信号は、外部入力信号チェック制御回路15、バ
ースト転送有無制御回路16、単一サイクルウエイト制御
回路17、バーストサイクルウエイト制御回路18、及びバ
スエラー制御回路19に与えられ、各制御回路で4エント
リの中のエントリ1の情報だけが使用されるように制御
される。
【0051】外部入力信号チェック回路15には、メモリ
領域アドレスレジスタ(0:3) の各エントリのEXT(0:3)ビ
ットの信号及びCNT(0:3)信号が入力される。CNT(0:3)信
号は4'H なのでNchTG 502 だけがオンし、EXT(1)ビット
の値がEXTEN 信号として出力される。このアクセス例の
場合、EXT(1)ビットの値は1'B なのでEXTEN 信号は同じ
く1'B となる。EXTEN 信号は、バースト転送有無制御回
路16、単一サイクルウエイト制御回路17、バーストサイ
クルウエイト制御回路18、及びバスエラー有無制御回路
19に与えられ、メモリコントローラ2から入力される外
部入力信号を各制御回路で参照するか否かの制御に使わ
れる。
【0052】単一サイクルウエイト制御回路17には、メ
モリ領域アドレスレジスタ(0:3) の各エントリのNW(0:
4) ビットの各信号、CNT(0:3)信号、DC信号、及びEXTEN
信号が入力される。CNT(0:3)信号は4'H なのでNchTG 7
02, 706, 710, 714, 及び718がオンし、NW0(1),NW1(1),
NW2(1), NW3(1), 及びNW4(1)ビットの00010'B (=2ウ
エイト)が、NW(0:4) 信号としてコンパレータ(1) 723
に入力される。
【0053】サイクルカウンタ(1) 722 は、単一サイク
ルでのウエイト数が2なので、単一サイクルの2サイク
ル目を0としてカウントを開始し、カウント値をCOUNT1
(0:4) 信号としてコンパレータ(1) 723 に与える。コン
パレータ(1) 723 は、NW(0:4) 信号とCOUNT1(0:4) 信号
との大小を比較し、NW(0:4) >COUNT1(0:4) の間は0'B
を出力し、NW(0:4) ≦COUNT1(0:4) になると1'H を出力
する。EXTEN 信号は1'B なので、サイクルカウンタ(1)
722 のカウント値がメモリ領域アドレスレジスタで設定
したウエイト数になるまで(NW(0:4) >COUNT1(0:4) の
間)の単一サイクルではPchTG 726 がオンして外部のメ
モリコントローラ2からのDC# 信号の反転信号とEXTEN
信号との論理積をとった信号が単一サイクルDC信号とし
てバスインターフェース制御回路20に出力される。 サ
イクルカウンタ(1) 722 のカウント値がメモリ領域アド
レスレジスタで設定されたウエイト数と同じになると
(NW(0:4) =COUNT1(0:4) )、NchTG 725 がオンして、
DC信号生成回路(1) 724 で生成したDC信号が単一サイク
ルDC信号としてバスインターフェース制御回路20に送ら
れる。NW(0:4) <COUNT1(0:4) になると、NchTG 725 は
オン状態であるが、DC信号生成回路(1) 724 はDC信号を
生成しない。
【0054】バーストサイクルウエイト制御回路18に
は、メモリ領域アドレスレジスタ(0:3) のBW(0:1) ビッ
トの信号、CNT(0:3)信号、DC# 信号及びEXTEN 信号が入
力される。CNT(0:3)信号は4'H なのでNchTG 802, 806が
オンし、BW0(1),BW1(1) ビットの01'B(=1ウエイト)
がBW(0:1) 信号としてコンパレータ(2) 811 に入力され
る。サイクルカウンタ(2) 810 は、バーストサイクルの
ウエイト数が1なので、各バーストサイクルが始まると
0からカウントを開始し、カウント値をCOUNT2(0:1) 信
号としてコンパレータ(2) 811 に送る。コンパレータ
(2) 811 は、BW(0:1)信号とCOUNT2(0:1) 信号との大小
を比較し、BW(0:1) >COUNT2(0:1) の間は0'Bを出力
し、BW(0:1) ≦COUNT2(0:1) になると1'B を出力する。
コンパレータ(2)811 の出力は、NchTG 813 とPchTG 814
とに送られる。
【0055】EXTEN 信号は1'B なので、サイクルカウン
タ(2) 810 のカウント値がメモリ領域アドレスレジスタ
で設定したウエイト数になるまで(BW(0:1) >COUNT2
(0:1)の間)の単一サイクルではPchTG 814 がオンして
外部のメモリコントローラ2からのDC# 信号の反転信号
とEXTEN 信号との論理積をとった信号がバーストサイク
ルDC信号としてバスインターフェース制御回路20に出力
される。サイクルカウンタ(2) 810 のカウント値がメモ
リ領域アドレスレジスタで設定されたウエイト数と同じ
になると(BW(0:1) =COUNT2(0:1) )、NchTG 813 がオ
ンしてDC信号生成回路(2) 812 で生成したDC信号がバー
ストサイクルDC信号としてバスインターフェース制御回
路20に送られる。BW(0:1) <COUNT2(0:1) になると、Nc
hTG 813 はオン状態であるが、DC信号生成回路(2) 812
はDC信号を生成しない。
【0056】バースト転送有無制御回路16には、メモリ
領域アドレスレジスタ(0:3) の各エントリのBM(0:3) ビ
ットの信号、CNT(0:3)信号、BURST#信号、EXTEN 信号、
及び単一サイクルウエイト制御回路17で生成されたCMP1
信号が入力される。CNT(0:3)信号は4'H なのでNchTG 60
2 だけがオンし、BM(1) ビットの1'B (=バースト転送
有り)がバーストモード信号生成回路605 に入力され
る。本発明のデータ処理装置では、バースト転送を行う
か否かが単一サイクルの終了時に決まる。即ち、単一サ
イクルのウエイト数に達したか否かを示すCMP1信号の値
で、内部で生成したバーストモード信号を用いるか、外
部からのBURST#信号を用いるかが決定する。NW(0:4) >
COUNT1(0:4) の間はPchTG 607 がオンして外部からのBU
RST#信号の反転信号を、また、NW(0:4) ≦COUNT1(0:4)
になるとNchTG 606 がオンしてバーストモード信号生成
回路 605で生成した信号をバーストモード信号としてバ
スインターフェース制御回路20に送る。
【0057】バスエラー有無制御回路19には、メモリ領
域アドレスレジスタ(0:3) の各エントリのBE(0:3) ビッ
トの信号、CNT(0:3)信号、BERR# 信号、EXTEN 信号、及
び単一サイクルウエイト制御回路17で生成されたCMP1信
号が入力される。CNT(0:3)信号は4'H なのでNchTG 902
だけがオンし、BE(1) ビットの0'B (=バスエラー無
し)がバスエラー信号生成回路 905に入力される。本発
明のデータ処理装置では、バスエラー発生の検出を行う
か否かが単一サイクルの終了時に決まる。即ち、単一サ
イクルのウエイト数に達したか否かを示すCMP1信号の値
で、内部で生成したバスエラー信号を用いるか、外部か
らのBERR#信号を用いるかを決定する。NW(0:4) >COUNT
1(0:4) の間はPchTG 907 がオンして外部からのBERR#
信号の反転信号を、NW(0:4) ≦COUNT1(0:4) になるとNc
hTGがオンしてバスエラー信号生成回路 905で生成した
バスエラー信号をバスエラー信号としてバスインターフ
ェース制御回路20に送る。
【0058】バスインターフェース制御回路20では、単
一サイクルDC信号、バーストサイクルDC信号、バースト
モード信号、及びバスエラー信号が、バスアクセス状態
レジスタ1002、バーストサイクル状態レジスタ1001、バ
スアクセス起動制御回路1003、及びバスアクセス終了信
号生成回路1004に入力され、これによってバス状態を遷
移させ、バスアクセスの起動と終了を制御する。以上の
ように、本発明のデータ処理装置は、メモリ領域アドレ
スレジスタ及びメモリ領域マスクレジスタで設定された
領域をアクセスする場合、外部入力信号を参照しなくて
も動作することが可能である。
【0059】2)領域0〜2以外の領域3で、かつメモ
リが実装されている領域をアクセスした場合 アクセスするアドレスがメモリ空間上の領域0〜2以外
の領域3内である場合はMEM(3)のみが1'B となり、アク
セス開始時にはインバータ21によって反転されたMEM(3)
# (=0'B )を出力する。このアドレスはエントリ0〜
2で指定した領域には含まれないので、MEM(0) ,MEM
(1),MEM(2) は0'B 、従って、MEM(0)#, MEM(1)#,MEM(2)
#は1'B となる。MEM(0:3)# 信号は、アクセス開始時にB
S# 信号と同時に出力される。
【0060】図16は、領域0〜2以外の領域3をバース
ト転送でリードアクセスした場合のタイミング図であ
る。図示されていないが、アクセスの始まる前にメモリ
領域制御回路(0:3) 10〜13でアドレスのチェックを行
う。BS# 信号でバスアクセスが開始し、同時にMEM(0:3)
# 信号及びアドレスが出力される。このアクセス例の場
合、MEM(3)信号のみが1'B なのでMEM(0:3)# 信号はE'H
となる。メモリコントローラ2での領域3に対する設定
では、単一サイクルでのウエイト数は2、バーストサイ
クルのウエイト数は1、バースト転送は有り、バスエラ
ーは無しになっている。一方、メモリ領域アドレスレジ
スタ(3) の設定では、単一サイクルでのウエイト数は3
1、バーストサイクルのウエイト数は0、バースト転送
無し、バスエラー有り、外部入力信号チェック有りの設
定になっている。
【0061】後述するが、領域3ではメモリ領域アドレ
スレジスタに設定された単一サイクルウエイト数(=3
1)相当の時間が経過するよりも早くメモリコントロー
ラ2が応答してDC# 信号、BURST#信号、及びBERR# 信号
を出力するので、マイクロプロセッサ1はそれらの外部
入力信号を参照して動作する。従って、図16のタイミン
グ図は、マイクロプロセッサ1がメモリコントローラ2
の設定通りに動作している様子を示している。また、メ
モリコントローラ2での設定はメモリ領域アドレスレジ
スタ(1) の設定と全く同じであるため、領域1へアクセ
スした場合の図15のタイミングチャートと領域0〜2以
外の領域3へアクセスした場合の図16とのバス状態遷移
は、外部入力信号の応答の有無の違いを除くと同じにな
っている。
【0062】プライオリティ制御回路14では、MEM(0:3)
信号が1'H なのでCNT(0:3)信号は1'H である。外部入力
信号チェック回路15では、CNT(0:3)信号が1'H なのでNc
hTG 504 だけがオンし、EXT(3)の値がEXTEN 信号として
出力される。EXT(3)信号は1'B なのでEXTEN 信号は1'B
となる。単一サイクルウエイト制御回路17では、CNT(0:
3)信号が1'H なのでNchTG 704,708, 712, 716, 720 が
オンし、NW0(3), NW1(3), NW2(3), NW3(3), NW4(3)の11
111'B (=31ウエイト)がNW(0:4) 信号としてコンパレ
ータ(1) 723 に入力される。単一サイクルウエイト制御
回路17は、NW(0:4) >COUNT1(0:4) の間は外部からのDC
# 信号を、NW(0:4) =COUNT1(0:4) になるとDC信号生成
回路(1) 724 で生成したDC信号を単一サイクルDC信号と
してバスインターフェース制御回路20に出力するが、こ
のアクセス例では、メモリコントローラ2が2ウエイト
でDC# 信号をアサートするので、この外部入力信号を単
一サイクルDC信号として出力する。
【0063】バースト転送有無制御回路16では、CNT(0:
3)信号が1'H なのでNchTG 604 だけがオンし、BM(3) ビ
ットの0'B (=バースト転送無し)がバーストモード信
号生成回路 605に入力される。BM(3) 信号はバーストサ
イクルウエイト制御回路18のコンパレータ(2) 811 にも
入力されている。バースト転送有無制御回路16は、NW
(0:4) >COUNT1(0:4) の間は外部からのBURST#信号を、
NW(0:4) =COUNT1(0:4)になるとバーストモード信号生
成回路 605で生成したBURST 信号がバーストモード信号
として出力されるが、このアクセス例では、メモリコン
トローラ2が2ウエイトでBURST#信号をアサートするの
で、この外部入力信号をバーストモード信号として出力
する。
【0064】バーストサイクルウエイト制御回路18で
は、CNT(0:3)信号が1'H なのでNchTG804, 808がオン
し、BW0(3),BW1(3) ビットの00'B(=0ウエイト)がBW
(0:1) 信号としてコンパレータ(2) 811 に入力される。
しかし、メモリ領域アドレスレジスタ(3) のBMビットが
0'B でバースト転送無しのモードに設定されているの
で、コンパレータ(2) 812 はCMP2信号を0'B の状態にし
たままとなる。従って、マイクロプロセッサ1は、常に
外部のDC# 信号をバーストサイクルDC信号として動作す
る。このアクセス例の場合は、メモリコントローラ2が
1ウエイトでDC# 信号を送ってくるので、その外部入力
信号をバーストモード信号として使用する。
【0065】バスエラー有無制御回路19では、CNT(0:3)
信号が1'H なのでNchTG 904 だけがオンし、BE(3) ビッ
トの1'B (=バスエラー有り)がバスエラー信号生成回
路 905に入力される。バスエラー有無制御回路19は、NW
(0:4) >COUNT1(0:4) の間は外部からのBERR# 信号を、
NW(0:4) =COUNT1(0:4) になるとバスエラー信号生成回
路 905で生成したバスエラー信号をバスエラー信号とし
てバスインターフェース制御回路20に出力するが、この
アクセス例の場合は、メモリコントローラ2が2ウエイ
トでDC# 信号を返し、BERR# 信号はアサートしないの
で、単一サイクルを正常に終了する。従って、バスエラ
ー信号はアサートされない。上述のように、メモリ領域
アドレスレジスタ(3) のような設定を行っていても、外
部入力信号チェック有りの設定であれば、外部入力信号
に応答して動作することができる。
【0066】3)領域0〜2以外の領域3で、かつメモ
リが実装されていない領域をアクセスした場合 アクセスするアドレスがメモリ空間上の領域0〜2以外
の領域3内である場合はMEM(3)信号のみが1'B となり、
アクセス開始時にはインバータ21によって反転されたME
M(3)# 信号(=0'B )を出力する。このアドレスはエン
トリ0〜2で指定した領域には含まれないので、MEM(0)
,MEM(1),MEM(2) 信号は0'B 、従って、MEM(0)#, MEM
(1)#,MEM(2)#信号は1'B となる。MEM(0:3)# 信号は、ア
クセス開始時にBS# 信号と同時に出力される。この領域
はメモリが実装されておらず、メモリコントローラ2が
応答する必要のない領域であるので、メモリコントロー
ラ2にはこの領域に関する設定が何もなされていない。
従って、この領域へアクセスした場合はメモリ領域アド
レスレジスタ(3) の設定のみで動作する。
【0067】プライオリティ制御回路14では、MEM(0:3)
信号が1'H なのでCNT(0:3)信号は1'H である。外部入力
信号チェック回路15では、CNT(0:3)信号が1'H なのでNc
hTG 504 だけがオンし、EXT(3)ビットの値がEXTEN 信号
としてバースト転送有無制御回路16、単一サイクルウエ
イト制御回路17、バーストサイクルウエイト制御回路1
8、バスエラー有無制御回路19に出力される。EXT(3)ビ
ットの値は1'B なのでEXTEN 信号は1'B となる。
【0068】単一サイクルウエイト制御回路17では、CN
T(0:3)信号が1'H なのでNchTG 704,708, 712, 716, 720
がオンし、NW0(3), NW1(3), NW2(3), NW3(3), NW4(3)
ビットの11111'B (=31ウエイト)がNW(0:4) 信号とし
てコンパレータ(1) 723 に入力される。単一サイクルウ
エイト制御回路17は、NW(0:4) >COUNT1(0:4) の間は外
部からのDC# 信号を、NW(0:4) =COUNT1(0:4) になると
DC信号生成回路(1) 724 で生成したDC信号を単一サイク
ルDC信号としてバスインターフェース制御回路20に出力
するが、このアクセス例ではメモリコントローラ2が応
答しないので、DC信号生成回路(1) 724 が31ウエイト目
に生成したDC信号を単一サイクルウエイトDC信号として
出力する。
【0069】バースト転送有無制御回路16では、CNT(0:
3)信号が1'H なのでNchTG 604 だけがオンし、BM(3) ビ
ットの0'B (=バースト転送無し)がバーストモード信
号生成回路 605に入力される。BM(3) 信号はバーストサ
イクルウエイト制御回路18のコンパレータ(2) 811 にも
入力されている。バースト転送有無制御回路16は、NW
(0:4) >COUNT1(0:4) の間は外部からのBURST#信号を、
NW(0:4) =COUNT1(0:4)になるとバーストモード信号生
成回路 605で生成したBURST 信号がバーストモード信号
として出力されるが、このアクセス例では、メモリ領域
アドレスレジスタの設定はバースト転送無しで、かつ、
メモリコントローラ2は応答しないので、バーストモー
ド信号はアサートされない。
【0070】バーストサイクルウエイト制御回路18で
は、CNT(0:3)信号が1'H なのでNchTG804, 808がオン
し、BW0(3),BW1(3) の00'B(=0ウエイト)がBW(0:1)
信号としてコンパレータ(2) 811 に入力される。しか
し、メモリ領域アドレスレジスタ(3) のBMビットが0'B
でバースト転送無しのモードに設定されているので、コ
ンパレータ(2) 811 からのCMP2信号は0'B に固定され
る。従って、マイクロプロセッサ1は、常に外部のDC#
信号をバーストサイクルDC信号として動作する。このア
クセス例の場合、メモリコントローラ2は応答しないの
で、バーストサイクルDC信号はアサートされない。
【0071】バスエラー有無制御回路19では、CNT(0:3)
信号が1'H なのでNchTG 904 だけがオンし、BE(3) ビッ
トの1'B (=バスエラー有り)がバスエラー信号生成回
路 905に入力される。バスエラー有無制御回路19は、NW
(0:4) >COUNT1(0:4) の間は外部からのBERR# 信号を、
NW(0:4) =COUNT1(0:4) になるとバスエラー信号生成回
路 905で生成したバスエラー信号をバスエラー信号とし
てバスインターフェース制御回路20に出力するが、この
アクセス例の場合、メモリコントローラ2は応答しない
ので、単一サイクルDC信号がDC信号生成回路(1) 724 で
31ウエイト目に生成され、CMP1信号の値が1'B に変わる
と、バスエラー信号生成回路 905で信号を生成し、バス
エラー信号をアサートする。
【0072】バスインターフェース制御回路20は、バス
エラー信号を受け取ると直ちにバスアクセスを終了し、
バスエラーの例外処理を開始する。上述のメモリ領域ア
ドレスレジスタ(3) のように、メモリ空間の全ての領域
を31ウエイトのバスエラー領域として設定することによ
り、メモリが実装されていない領域に対して誤ってアク
セスしても、ハングアップすることなく例外処理を起動
することが可能になる。
【0073】なお、本実施例では、メモリ領域アドレス
レジスタ及びメモリ領域マスクレジスタの組が4エント
リの場合を示したが、その数は4エントリに限るもので
はなく、数が増減しても任意の広さのメモリ領域を任意
のアドレスに設定できる効果は本実施例と同様である。
【0074】〔実施例2〕本実施例では、図12に示す実
施例1のメモリ領域マスクレジスタの空いているビット
(20〜31ビット)のいずれかに、ウエイト数が設定され
ているビット(NW(0:4) 及びBW(0:1) )を無効にする、
前記第5のビットたるウエイト無効ビットを割り付け
る。ウエイト無効ビットが有効な場合は、メモリ領域ア
ドレスレジスタで設定されているウエイト数を無視し、
外部からのDC# 信号のみを参照して動作する。また、ウ
エイト無効ビットが無効であれば、メモリ領域アドレス
レジスタに設定されたウエイト数に従って動作する。ウ
エイト無効ビットは図11に示すメモリ領域アドレスレジ
スタの空いているビット(20ビット目又は21ビット目)
に割り付けても本実施例と同様の効果が得られる。
【0075】なお、上述の実施例では単一サイクルウエ
イトビット(NW)、バーストサイクルウエイトビット(B
W)、バスエラービット(BE)、バースト転送モードビット
(BM)などをメモリ領域アドレスレジスタに割り付けた場
合について説明したが、これらをメモリ領域マスクレジ
スタに割り付けた場合も本実施例と同様の効果が得られ
る。
【0076】
【発明の効果】以上のように、本発明のデータ処理装置
は、任意のアドレスを先頭アドレスとする任意の広さの
メモリ領域をバスアクセスの制御対象のメモリ領域とし
て設定可能なので、メモリの周辺回路を削減できるとと
もに、バスアクセスの高速化が図れ、メモリ空間を効率
よく使用することができ、コストの低減化と装置の高性
能化が図れるという優れた効果を奏する。
【0077】また、本発明のデータ処理装置は、メモリ
領域アドレスレジスタに制御データが設定されたメモリ
領域へのアクセスであっても、外部メモリからの応答信
号の参照が可能なので、メモリ領域アドレスレジスタ及
びメモリ領域マスクレジスタの制御データと外部メモリ
からの応答信号との併用が可能となり、システム構築の
自由度が増すという優れた効果を奏する。
【0078】また、本発明のデータ処理装置は、メモリ
領域アドレスレジスタの特定のビットを無効化して必要
なビットのみを有効にし、外部メモリからの応答信号中
で無効化したビットに対応する信号だけを参照して動作
することができるので、バスエラー領域の設定など柔軟
なシステム構築ができるようになり、また、実装されて
いないメモリ領域をアクセスしたことによるハングアッ
プをなくすことができてシステムの信頼性が向上すると
いう優れた効果を奏する。
【0079】また、本発明のデータ処理装置は、アクセ
スすべきアドレスのうち、マスクビットでマスクされな
い上位ビットがメモリ領域アドレスレジスタに設定され
ている先頭アドレスの上位ビットと一致していることを
示す信号を、アクセスすべきメモリ領域を特定する信号
として、アドレスをデードするメモリコントローラに出
力するので、メモリコントローラはアクセスすべきアド
レスのうち、マスクビットでマスクされない上位ビット
をデコードする必要が無くなり、回路素子の削減が図れ
るという優れた効果を奏する。
【0080】また、本発明のデータ処理装置は、複数組
のメモリ領域アドレスレジスタ及びメモリ領域マスクレ
ジスタと、これら複数組のレジスタの優先順位を決定す
る回路とを設け、他のメモリ領域にオーバーラップする
メモリ領域をアクセス対象のメモリ領域に指定し、この
レジスタを備えたメモリ領域制御回路の優先順位を他の
メモリ領域制御回路より下位に設定することで、他のメ
モリ領域により分断されている、アドレスが不連続な複
数のメモリ領域を1つのレジスタで指定することが可能
になったので、少ないレジスタの組によって全メモリ空
間の指定を行うことができるという優れた効果を奏す
る。
【図面の簡単な説明】
【図1】 本発明のデータ処理装置の構成を示すブロッ
ク図である。
【図2】 図1に示すバスアクセス制御回路の詳細な構
成を示すブロック図である。
【図3】 図2のメモリ領域制御回路(0) の構成を示す
回路図である。
【図4】 図2のプライオリティ制御回路14の構成を示
す回路図である。
【図5】 図2の外部入力信号チェック制御回路15の構
成を示す回路図である。
【図6】 図2のバースト転送有無制御回路16の構成を
示す回路図である。
【図7】 図2の単一サイクルウエイト制御回路17の構
成を示す回路図である。
【図8】 図2のバーストサイクルウエイト制御回路18
の構成を示す回路図である。
【図9】 図2のバスエラー有無制御回路19の構成を示
す回路図である。
【図10】 図2のバスインターフェース制御回路20の
構成を示すブロック図である。
【図11】 メモリ領域アドレスレジスタのビット割り
付けの図である。
【図12】 メモリ領域マスクレジスタのビット割り付
けの図である。
【図13】 4組のメモリ領域アドレスレジスタ及びメ
モリ領域マスクレジスタによって設定されているアドレ
ス空間上のメモリマップである。
【図14】 4組のメモリ領域アドレスレジスタ及びメ
モリ領域マスクレジスタの設定値を16進で示した図であ
る。
【図15】 領域1に対してバースト転送リードアクセ
スを行った場合のタイミング図である。
【図16】 領域0〜2以外の領域3であって、かつメ
モリが実装されている領域に対してバースト転送リード
アクセスを行った場合のタイミング図である。
【図17】 従来のデータ処理装置の構成を示すブロッ
ク図である。
【図18】 従来のデータ処理装置におけるメモリ領域
構成テーブルによるアドレス空間のメモリマップであ
る。
【図19】 従来のデータ処理装置のメモリ領域構成レ
ジスタのビット割り付けの図である。
【符号の説明】
1 マイクロプロセッサ、2 メモリコントローラ、3
メモリ、4 バスアクセス制御回路、10〜13 メモリ
領域制御回路(0:3) 、14 プライオリティ制御回路、15
外部入力信号チェック制御回路、16 バースト転送有
無制御回路、17 単一サイクルウエイト制御回路、18
バーストサイクルウエイト制御回路、19 バスエラー有
無制御回路、20 バスインターフェース制御回路、301
メモリ領域マスクレジスタ、302 メモリ領域アドレスレ
ジスタ、303 ANDゲート、304 EX-NOR ゲート、305 A
NDゲート。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 バスを介してメモリへアクセスするデー
    タ処理装置において、 前記メモリ内の所定範囲のメモリ領域の先頭アドレスの
    上位所定数のビットからなる第1のビット列、該メモリ
    領域に対するアクセスのウエイト数を設定する第2のビ
    ット列、及びメモリへのアクセスアドレスの前記上位所
    定数相当のビットの下位から、前記メモリ領域の広さに
    応じたビット数までのビットをマスクして前記所定範囲
    の広さを規定する第3のビット列を格納するレジスタ
    と、 前記アクセスアドレスの上位からの各ビットと第3のビ
    ット列の各ビットとのそれぞれの論理積をとる第1のゲ
    ート、第1のゲートの各出力と第1のビット列の各ビッ
    トとの一致を判定する第2のゲート、及び第2のゲート
    の全出力の一致を判定する第3のゲートを備え、前記ア
    クセスアドレスが前記所定範囲のメモリ領域に含まれる
    か否かを判定する判定回路と、 該判定回路の判定の結果、前記アクセスアドレスが前記
    所定範囲のメモリ領域に含まれる場合は、第2のビット
    列が設定するウエイト数でバスアクセスを制御するバス
    インターフェース制御回路とを備えたことを特徴とする
    データ処理装置。
  2. 【請求項2】 前記バスインターフェース制御回路は、
    第3のゲートの出力が、第2のゲートの全出力の一致を
    示す場合は、前記メモリ領域をアクセスすることを示す
    信号を、アクセスアドレスをデコードする回路に出力す
    る請求項1記載のデータ処理装置。
  3. 【請求項3】 前記レジスタ中の所定ビットを無効にす
    る第5のビットが前記レジスタに格納される請求項1又
    は2記載のデータ処理装置。
  4. 【請求項4】 バスを介してメモリへアクセスするプロ
    セッサに対して、バスアクセスの各サイクルの終了を示
    す第1の外部入力信号及びバスアクセスのウエイト数を
    設定する第2の外部入力信号が与えられるデータ処理装
    置において、 前記メモリ内の所定範囲のメモリ領域の先頭アドレスの
    上位所定数のビットからなる第1のビット列、該メモリ
    領域に対するアクセスのウエイト数を設定する第2のビ
    ット列、メモリへのアクセスアドレスの前記上位所定数
    相当のビットの下位から、前記メモリ領域の広さに応じ
    たビット数までのビットをマスクして前記所定範囲の広
    さを規定する第3のビット列、及び前記メモリ領域へア
    クセスする場合に第1及び第2の外部入力信号を参照し
    てバスアクセスを制御するか否かを指定する第4のビッ
    トを格納するレジスタと、 前記アクセスアドレスの上位からの各ビットと第3のビ
    ット列の各ビットとのそれぞれの論理積をとる第1のゲ
    ート、第1のゲートの各出力と第1のビット列の各ビッ
    トとの一致を判定する第2のゲート、及び第2のゲート
    の全出力の一致を判定する第3のゲートを備え、前記ア
    クセスアドレスが前記所定範囲のメモリ領域に含まれる
    か否かを判定する判定回路と、 第4のビットが有効な状態で前記メモリ領域へアクセス
    する場合、第2のビット列が設定するウエイト数が経過
    するまでに第1の外部入力信号がアサートされたときは
    第2の外部入力信号が設定するウエイト数でバスアクセ
    スを制御し、第2のビット列が設定するウエイト数が経
    過するまでに第1の外部入力信号がアサートされないと
    きは第2のビット列が設定するウエイト数でバスアクセ
    スを制御するバスインターフェース制御回路とを備えた
    ことを特徴とするデータ処理装置。
  5. 【請求項5】 前記バスインターフェース制御回路は、
    第3のゲートの出力が、第2のゲートの全出力の一致を
    示す場合は、前記メモリ領域をアクセスすることを示す
    信号を、アクセスアドレスをデコードする回路に出力す
    る請求項4記載のデータ処理装置。
  6. 【請求項6】 前記レジスタ中の所定ビットを無効にす
    る第5のビットが前記レジスタに格納される請求項4又
    は5記載のデータ処理装置。
  7. 【請求項7】 バスを介してメモリへアクセスするデー
    タ処理装置において、 前記メモリ内の所定範囲のメモリ領域の先頭アドレスの
    上位所定数のビットからなる第1のビット列、該メモリ
    領域に対するアクセスのウエイト数を設定する第2のビ
    ット列、メモリへのアクセスアドレスの前記上位所定数
    相当のビットの下位から、前記メモリ領域の広さに応じ
    たビット数までのビットをマスクして前記所定範囲の広
    さを規定する第3のビット列、及びアクセス不可能な領
    域へアクセスした場合に所定の例外処理を起動させる第
    6のビットを格納するレジスタと、 前記アクセスアドレスの上位からの各ビットと第3のビ
    ット列の各ビットとのそれぞれの論理積をとる第1のゲ
    ート、第1のゲートの各出力と第1のビット列の各ビッ
    トとの一致を判定する第2のゲート、及び第2のゲート
    の全出力の一致を判定する第3のゲートを備え、前記ア
    クセスアドレスが前記所定範囲のメモリ領域に含まれる
    か否かを判定する判定回路と、 第6のビットが有効な状態でアクセス不可能な領域へア
    クセスした場合、第2のビット列が設定するウエイト数
    経過後に所定の例外処理を起動するバスインターフェー
    ス制御回路とを備えたことを特徴とするデータ処理装
    置。
  8. 【請求項8】 前記バスインターフェース制御回路は、
    第3のゲートの出力が、第2のゲートの全出力の一致を
    示す場合は、前記メモリ領域をアクセスすることを示す
    信号を、アクセスアドレスをデコードする回路に出力す
    る請求項7記載のデータ処理装置。
  9. 【請求項9】 前記レジスタ中の所定ビットを無効にす
    る第5のビットが前記レジスタに格納される請求項7又
    は8記載のデータ処理装置。
  10. 【請求項10】 バスを介してメモリへアクセスするプ
    ロセッサに対して、バスアクセスの各サイクルの終了を
    示す第1の外部入力信号、バスアクセスのウエイト数を
    設定する第2の外部入力信号、及びアクセス不可能な領
    域にアクセスした場合に所定の例外処理を起動させる第
    3の外部入力信号が与えられるデータ処理装置におい
    て、 前記メモリ内の所定範囲のメモリ領域の先頭アドレスの
    上位所定数のビットからなる第1のビット列、該メモリ
    領域に対するアクセスのウエイト数を設定する第2のビ
    ット列、メモリへのアクセスアドレスの前記上位所定数
    相当のビットの下位から、前記メモリ領域の広さに応じ
    たビット数までのビットをマスクして前記所定範囲の広
    さを規定する第3のビット列、前記メモリ領域へアクセ
    スする場合に第1乃至第3の外部入力信号を参照してバ
    スアクセスを制御するか否かを指定する第4のビット、
    及びアクセス不可能な領域へアクセスした場合に前記例
    外処理を起動させる第6のビットを格納するレジスタ
    と、 前記アクセスアドレスの上位からの各ビットと第3のビ
    ット列の各ビットとのそれぞれの論理積をとる第1のゲ
    ート、第1のゲートの各出力と第1のビット列の各ビッ
    トとの一致を判定する第2のゲート、及び第2のゲート
    の全出力の一致を判定する第3のゲートを備え、前記ア
    クセスアドレスが前記所定範囲のメモリ領域に含まれる
    か否かを判定する判定回路と、 第4及び第6のビットが有効な状態で前記メモリ領域へ
    アクセスする場合、第2のビット列が設定するウエイト
    数が経過するまでに第1乃至第3の外部入力信号がアサ
    ートされたときは第2の外部入力信号が設定するウエイ
    ト数で前記例外処理を起動し、第2のビット列が設定す
    るウエイト数が経過するまでに第1の外部入力信号がア
    サートされて第2の外部入力信号がアサートされないと
    きは第2のビット列が設定するウエイト数でバスアクセ
    スを制御し、第2のビット列が設定するウエイト数が経
    過するまでに第1の外部入力信号がアサートされないと
    きは第2のビット列が設定するウエイト数で前記例外処
    理を起動し、また、第6のビットが有効で第4のビット
    が無効な状態でアクセス不可能な領域へアクセスした場
    合、第2のビット列が設定するウエイト数経過後に前記
    例外処理を起動するバスインターフェース制御回路とを
    備えたことを特徴とするデータ処理装置。
  11. 【請求項11】 前記バスインターフェース制御回路
    は、第3のゲートの出力が、第2のゲートの全出力の一
    致を示す場合は、前記メモリ領域をアクセスすることを
    示す信号を、アクセスアドレスをデコードする回路に出
    力する請求項10記載のデータ処理装置。
  12. 【請求項12】 前記レジスタ中の所定ビットを無効に
    する第5のビットが前記レジスタに格納される請求項1
    0又は11記載のデータ処理装置。
  13. 【請求項13】 バスを介してメモリへアクセスするデ
    ータ処理装置において、 請求項1記載のレジスタ及び判定回路をそれぞれ備え、
    バスアクセスの制御対象とする複数のメモリ領域をそれ
    ぞれで設定可能な複数個のメモリ領域制御回路と、 複数個のメモリ領域制御回路の優先順位を決定し、該メ
    モリ領域制御回路のうち、第3のゲートからの出力が、
    第2のゲートの全出力の一致を示し、かつ優先順位が最
    上位であるメモリ領域制御回路を選択する回路と、 該回路が選択したメモリ領域制御回路の第2のビット列
    のデータのみを出力する選択出力回路と、 選択されたメモリ領域制御回路が制御対象とするメモリ
    領域へアクセスする場合は、前記選択出力回路が出力す
    る第2のビット列のデータに基づいてバスアクセスを制
    御するバスインターフェース制御回路とを備えたことを
    特徴とするデータ処理装置。
  14. 【請求項14】 前記バスインターフェース制御回路
    は、選択されたメモリ領域制御回路の第3のゲートの出
    力が、第2のゲートの全出力の一致を示す場合は、前記
    メモリ領域をアクセスすることを示す信号を、アクセス
    アドレスをデコードする回路に出力する請求項13記載
    のデータ処理装置。
  15. 【請求項15】 前記レジスタ中の所定ビットを無効に
    する第5のビットが前記レジスタに格納される請求項1
    3又は14記載のデータ処理装置。
  16. 【請求項16】 バスを介してメモリへアクセスするプ
    ロセッサに対して、バスアクセスの各サイクルの終了を
    示す第1の外部入力信号、バスアクセスのウエイト数を
    設定する第2の外部入力信号、及びアクセス不可能な領
    域にアクセスした場合に所定の例外処理を起動させる第
    3の外部入力信号が与えられるデータ処理装置におい
    て、 請求項10記載のレジスタ及び判定回路をそれぞれ備
    え、バスアクセスの制御対象とする複数のメモリ領域を
    それぞれで設定可能な複数個のメモリ領域制御回路と、 複数個のメモリ領域制御回路の優先順位を決定し、該メ
    モリ領域制御回路のうち、第3のゲートからの出力が、
    第2のゲートからの全出力の一致を示し、かつ優先順位
    が最上位であるメモリ領域制御回路を選択する回路と、 該回路が選択したメモリ領域制御回路の第2のビット列
    及び第6のビットのデータのみを出力する選択出力回路
    と、 第4及び第6のビットが有効な状態で、選択されたメモ
    リ領域制御回路で設定されるメモリ領域へアクセスする
    場合、第2のビット列が設定するウエイト数が経過する
    までに第1乃至第3の外部入力信号がアサートされたと
    きは第2の外部入力信号が設定するウエイト数で前記例
    外処理を起動し、第2のビット列が設定するウエイト数
    が経過するまでに第1の外部入力信号がアサートされて
    第2の外部入力信号がアサートされないときは第2のビ
    ット列が設定するウエイト数でバスアクセスを制御し、
    第2のビット列が設定するウエイト数が経過するまでに
    第1の外部入力信号がアサートされないときは第2のビ
    ット列が設定するウエイト数で前記例外処理を起動し、
    また、第6のビットが有効で第4のビットが無効な状態
    でアクセス不可能な領域へアクセスした場合、第2のビ
    ット列が設定するウエイト数経過後に前記例外処理を起
    動するバスインターフェース制御回路とを備えたことを
    特徴とするデータ処理装置。
  17. 【請求項17】 前記バスインターフェース制御回路
    は、選択されたメモリ領域制御回路の第3のゲートの出
    力が、第2のゲートの全出力の一致を示す場合は、前記
    メモリ領域をアクセスすることを示す信号を、アクセス
    アドレスをデコードする回路に出力する請求項16記載
    のデータ処理装置。
  18. 【請求項18】 前記レジスタ中の所定ビットを無効に
    する第5のビットが前記レジスタに格納される請求項1
    6又は17記載のデータ処理装置。
JP6217592A 1994-09-12 1994-09-12 データ処理装置 Pending JPH0883211A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP6217592A JPH0883211A (ja) 1994-09-12 1994-09-12 データ処理装置
US08/526,477 US5706469A (en) 1994-09-12 1995-09-11 Data processing system controlling bus access to an arbitrary sized memory area

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6217592A JPH0883211A (ja) 1994-09-12 1994-09-12 データ処理装置

Publications (1)

Publication Number Publication Date
JPH0883211A true JPH0883211A (ja) 1996-03-26

Family

ID=16706715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6217592A Pending JPH0883211A (ja) 1994-09-12 1994-09-12 データ処理装置

Country Status (2)

Country Link
US (1) US5706469A (ja)
JP (1) JPH0883211A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007012065A (ja) * 2005-07-01 2007-01-18 Samsung Electronics Co Ltd バスシステム及びバス仲裁方法

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987557A (en) * 1997-06-19 1999-11-16 Sun Microsystems, Inc. Method and apparatus for implementing hardware protection domains in a system with no memory management unit (MMU)
KR100270959B1 (ko) * 1998-07-07 2000-11-01 윤종용 반도체 메모리 장치
US6286074B1 (en) 1999-03-24 2001-09-04 International Business Machines Corporation Method and system for reading prefetched data across a bridge system
US6502157B1 (en) 1999-03-24 2002-12-31 International Business Machines Corporation Method and system for perfetching data in a bridge system
US6425023B1 (en) 1999-03-24 2002-07-23 International Business Machines Corporation Method and system for gathering and buffering sequential data for a transaction comprising multiple data access requests
US6449678B1 (en) 1999-03-24 2002-09-10 International Business Machines Corporation Method and system for multiple read/write transactions across a bridge system
US6286088B1 (en) 1999-06-28 2001-09-04 Hewlett-Packard Company Memory management system and method for relocating memory
JP2001034530A (ja) * 1999-07-16 2001-02-09 Mitsubishi Electric Corp マイクロコンピュータおよびメモリアクセス制御方法
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7287197B2 (en) 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US8079034B2 (en) * 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
GB0325788D0 (en) * 2003-11-05 2003-12-10 Ibm Memory allocation
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) * 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
TW201339842A (zh) * 2012-03-20 2013-10-01 Copystar Backup & Storage Corp 協同式匯流排仲裁多工架構及依該架構所進行之資料存取仲裁方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2583525B2 (ja) * 1987-09-30 1997-02-19 健 坂村 データ処理装置
JPH03216776A (ja) * 1990-01-22 1991-09-24 Mitsubishi Electric Corp 集積回路装置及びそれにより構成されたマイクロプロセッサ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007012065A (ja) * 2005-07-01 2007-01-18 Samsung Electronics Co Ltd バスシステム及びバス仲裁方法

Also Published As

Publication number Publication date
US5706469A (en) 1998-01-06

Similar Documents

Publication Publication Date Title
JPH0883211A (ja) データ処理装置
KR0185966B1 (ko) 복식 프로세서 시스템의 프로세서 및 캐시 제어기의 독립 리세팅 장치 및 방법
KR19980041719A (ko) 반도체 장치 및 컴퓨터 시스템
JPH0744455A (ja) アドレスデコーダ
JP3190032B2 (ja) データ記憶装置
JPH0744418A (ja) ワンチップマイクロコンピュータ
JP2003337790A (ja) バス制御回路およびプロセッサ
JP3322993B2 (ja) 情報処理装置
JPH02136921A (ja) レジスタアクセス方式
JP2622553B2 (ja) マイクロコンピュータ
JPS6298443A (ja) デ−タ処理装置
JPH05197612A (ja) データ・アクセス回路
JPH0784866A (ja) メモリ制御回路
JPS58109950A (ja) ヒドンメモリアクセス制御回路
JPH01261748A (ja) バッファ記憶制御装置
JPS61161560A (ja) メモリ装置
JPH04205159A (ja) データ処理装置
JPH02230442A (ja) キャッシュメモリ制御回路
JPS58123146A (ja) メモリアドレス拡張方式
JPH10333903A (ja) マイクロプログラム制御装置
JPH0467229A (ja) マイクロプロセッサおよびメモリシステム
JPH04123150A (ja) キャッシュメモリシステム
JPH047762A (ja) メモリアクセス方法
JPH05151081A (ja) マイクロプロセツサ
JPH1011356A (ja) メモリアクセスシステム